freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

黑客滥用 Google 表单进行诈骗
2023-11-13 14:15:12

研究人员最近发现滥用 Google 表单的垃圾邮件有所增加,攻击者首先在 Google 表单中创建新的问卷调查,并且利用受害者的电子邮件地址参与问卷调查,滥用 Google 表单的功能将垃圾邮件发送给受害者。由于垃圾邮件由 Google 发出,通常可以绕过检查送递到受害者。

1699855613_6551bcfddac872593eba3.png!small?1699855614442

此类电子邮件统计图

多年来攻击者一直滥用该功能,但最近该功能被滥用的尤为严重。

Google 表单

在 Google 表单中创建新表单时,作者可以选择“将其设为问卷调查”,并且选择在手动审核后将成绩发送给参与者的电子邮件。

1699855637_6551bd1565c2153e2d723.png!small?1699855637989

表单配置

1699855659_6551bd2bbca99ea029efd.png!small?1699855660388

表单配置

配置好表单后,攻击者就获得了访问该表单的链接。随后攻击者使用受害者的电子邮件地址填写表格并提交,如何回答表单中的问题并不重要,生成的测试如下所示:

1699855675_6551bd3befbb4bcae4367.png!small?1699855676861

后台统计数据

点击 Release Scores 就可以向所有的提交者发布电子邮件。电子邮件中可以包含自定义的文本或者 URL,Google 再将邮件发送给对应的账户。由于电子邮件来自 Google,很可能会绕过各种安全检查机制。

加密货币诈骗

以下是通过 Google 表单发送的垃圾邮件示例:

1699855688_6551bd485cf917f676f06.png!small?1699855689577

垃圾邮件

受害者点击查看后,就会被重定向到虚假网址:

1699855701_6551bd55b23ed6d374b94.png!small?1699855702480

跳转引导页面

在表单回复中,攻击者提供了跳转网站的链接。该链接指向另一个 Google 表单,要求受害者确认电子邮件地址。在这个攻击阶段,第二个表单中输入电子邮件地址时,受害者会收到包含指向外部网站(go-procoinwhu[.]top)链接的响应。

1699855721_6551bd6942e3e08ae25f5.png!small?1699855721799

确认后的跳转链接

该域名于 2023 年 10 月 28 日创建,但请求量已经快速增长。

1699855734_6551bd76b47558178acb2.png!small?1699855735653

域名请求趋势

点击 Google 表单响应中 go-procoinwhu[.]top 链接会触发 CloudFlare 的 302 重定向,将受害者重定向到 https://hdlgr[.]dudicyqehama[.]top/。该域名也是在 2023 年 10 月 25 日才创建的,DNS 请求模式也与前述域名类似。

1699855750_6551bd86a282f67d806a3.png!small?1699855751325

域名请求趋势

受害者被重定向到 dudicyqehama.top 时,会看到一个精心设计的诈骗网站。该网站声称受害者通过“云计算挖掘比特币”在账户中拥有超过 1.3 个比特币,网站声称这些比特币价值超过 4.6 万美元。

1699855763_6551bd93e84fdd562f1d7.png!small?1699855764995

诈骗网站

一旦受害者点击继续,就会进入登录页面。用户名和密码已经预先填写到表单中,受害者只需要点击登录按钮即可。

1699855806_6551bdbe33448e644745d.png!small?1699855807955

诈骗网站

该诈骗网站竭尽全力显得十分正常,甚至加入了群聊功能,受害者可以在其中看到各种用户讨论加密货币。受害者登录后也可以发布评论,但很明显这些都不是真正的用户。

1699855819_6551bdcbe494425191483.png!small?1699855822595

虚假群聊

受害者试图领取比特币时,会被重定向到名为 Sophia 的代理进行实时聊天的页面。

1699855833_6551bdd952697adeb3337.png!small?1699855834072

聊天页面

Sophia 与受害者聊了一会,又发送了一份表格让受害者填写以收取比特币。

1699855851_6551bdeb875c64b5236a1.png!small?1699855853723

填写表格

该表格要求受害者填写姓名、电子邮件地址以及用户期望的提现方式。

1699855865_6551bdf9c456adbfdebdb.png!small?1699855866830

提现表格

填写表格后,受害者会被重定向到与 Sophia 的聊天,Sophia 给出一个按钮启动比特币提现。

1699855878_6551be06892061d59e3c3.png!small?1699855879540

聊天截图

现在就可以看到诈骗的结局,受害者想要提取 4.8 万美元就必须支付 0.25% 的手续费(64 美元)。

1699855891_6551be13126b944721cbe.png!small?1699855896622

要求支付手续费

当受害者点击兑换比特币时,会看到最后一张表格,提示受害者输入姓名、电子邮件和电话号码。

付款表格

点击支付就会出现比特币钱包的二维码。幸运的是,目前还没有人被诈骗向攻击者支付手续费。截至到 2023 年 11 月 6 日,该比特币钱包仍然是空的。

1699855922_6551be3222a039041ff24.png!small?1699855930845

钱包二维码

攻击者费尽心机设置这个诈骗骗局,通过社会工程学做了大量的准备工作。

IOC

https://go-procoinwhu.top/go/94z2/74w2
https://hdlgr.dudicyqehama.top/
https://ukjwj.dudicyqehama.top/
BC1QN9JKG3XYCRWPRZ4SKQWVSFY8C07PF83WP5FMXD

参考来源

Talos

# google # 网络诈骗 # 数字货币
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录